病毒通告:RANSOM_MILICRY.A 勒索軟體透過瀏覽可疑網站進行感染,請勿開啟任何可疑的檔案並提高警覺!
2016/09/27
風險等級: 高度威脅
摘  要: 防毒軟體廠商近期發現RANSOM_MILICRY.A 勒索軟體 ,可透過瀏覽可疑網站下載惡意軟體所感染。安裝執行後該惡意程式會將多種檔案進行加密,導致遭到感染的使用者無法存取檔案。

HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

影響系統:
  • Windows
解決辦法:

若不慎已感染此病毒,建議處理方式如下:

1、請關閉系統還原功能 (Windows Me/XP)
2、刪除可疑的檔案
3、刪除所有被植入的機碼
4、請更新防毒軟體之病毒碼定義檔到最新
5、請利用防毒軟體進行全系統掃描
6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
  • Trend Micro

  • 細節描述:

    防毒軟體廠商近期發現RANSOM_CRYPBEE.A 勒索軟體,可透過瀏覽可疑網站下載惡意軟體所感染。 安裝執行後該惡意程式會將多種檔案進行加密,導致遭到感染的使用者無法存取檔案。該勒索軟體執行後,它會產生以下檔案:

  • %用戶TEMP%\ fnames.txt
  • 它會新增下列登錄機碼:

  • HKEY_CURRENT_USER\Software\{random filename}
  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\CtlGuid
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\ServiceCtlGuid
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\WLanDiagCtlGuid
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\DiagL2SecCtlGuid
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\WDiagCoreCtlGuid
  • 並新增下列登錄項目:

  • HKEY_CURRENT_USER\Software\{random filename}{random file name 1} = "{hex values}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\CtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\ServiceCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\ServiceCtlGuid BitNames = "DOT11_AUTOCONF DOT11_AUTOCONF_CLIENT DOT11_AUTOCONF_UI DOT11_FATMSM DOT11_COMMON DOT11_WLANGPA DOT11_CLASS_COINSTALLER"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\WLanDiagCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\WLanDiagCtlGuid BitNames = "WLANHC_AUTOCONFIG WLANHC_RNWFMSM WLANHC_FATMSM WLANHC_DLLMAIN WLANHC_TEST"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\DiagL2SecCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\DiagL2SecCtlGuid BitNames = "SECHC_LOG_FLAG_ASSERT SECHC_LOG_FLAG_INIT SECHC_LOG_FLAG_DIAG SECHC_LOG_FLAG_ONEX_DIAG SECHC_LOG_FLAG_REPAIR SECHC_LOG_FLAG_STATE SECHC_LOG_FLAG_EXT SECHC_LOG_FLAG_EVENT_LOG SECHC_LOG_FLAG_FUNCTION SECHC_LOG_FLAG_MEMORY SECHC_LOG_FLAG_LOCKS"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\WDiagCoreCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing\WDiagCoreCtlGuid BitNames = "WD_LOG_FLAG_INIT WD_LOG_FLAG_RPC WD_LOG_FLAG_EVENT WD_LOG_FLAG_INTERFACE WD_LOG_FLAG_CONNECTION WD_LOG_FLAG_CONTROL WD_LOG_FLAG_LOCKS WD_LOG_FLAG_MEMORY WD_LOG_FLAG_REFERENCES WD_LOG_FLAG_FUNCTION_TRACE WD_LOG_FLAG_ASSERT"
  • 並修改下列登錄項目:

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap ProxyBypass= = "1"
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap IntranetName = "1"
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap UNCAsIntranet = "1"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Tracing LogSessionName = "stdout"
  • 此外,它會放置下列檔案:

  • %User Startup%\{random file name 1}.lnk
  • %User Startup%\{random file name 2}.lnk
  • %User Temp%\{random file name 3}.html
  • C:\0.tmp
  • C:\1.tmp
  • D:\2.tmp
  • D:\3.tmp
  • 它會使用下列名稱重新命名加密的檔案,{filename of encrypted files}.cry。

    HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

    參考資訊: Trend Micro